TECH4GEEKS-LOGO-HEADER
Oxary Magazine
$10 – $15 / Week

Sobre el software espía Pegasus, Apple dice toda la verdad

Cuando se trata de preocupaciones de seguridad y privacidad, Apple generalmente hace un trabajo mucho mejor que sus rivales, aunque por razones de marketing egoísta. Al comparar el iOS de Apple y el Android de Google, es difícil no ver que al menos Apple está tratando de buena fe de centrarse en la seguridad y la privacidad, en comparación con Google, que prefiere vender anuncios y cualquier cosa que se le ocurra.

Sin embargo, Apple es conocida por tergiversar y cambiar la verdad, omitiendo información relevante y contexto cuando es práctico. Recordar titular de la antena? Él alboroto de la batería de la puerta?

Hoy, sin embargo, me encuentro en la incómoda posición de decir que Apple está jugando con franqueza. Me refiero al último alboroto de espionaje de iPhone, que Johnny Evans de Computerworld capturó muy bien la semana pasada. En pocas palabras, NSO Group, una empresa israelí que se anuncia a sí misma como una empresa de «vigilancia como servicio», creó un ataque sin clic que permitió instalar software espía en iPhones. Amnistía Internacional ha identificado al menos a 180 periodistas de todo el mundo que han sido golpeados por Pegasus.

Pero hay una advertencia importante para los usuarios regulares de iPhone: este fue un ataque altamente dirigido que probablemente no los afectará.

La respuesta de Apple se reduce a «¿cómo podríamos luchar contra algo como esto?»

Más específicamente, mira la declaración de la compañía sobre el incidente De Ivan Krstić, jefe de ingeniería y arquitectura de seguridad en Apple:

«Apple condena inequívocamente los ataques cibernéticos contra periodistas, activistas de derechos humanos y otras personas que buscan hacer del mundo un lugar mejor. Durante más de una década, Apple ha liderado la industria en innovación en seguridad y, por lo tanto, los investigadores de seguridad están de acuerdo en que el iPhone es el más seguro, el más seguro». dispositivo móvil de consumo seguro en el mercado Los ataques como los descritos son muy sofisticados, su desarrollo cuesta millones de dólares, a menudo tienen una vida útil corta y se utilizan para atacar a personas específicas. Si bien esto significa que no representan una amenaza para la gran mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes, y agregamos constantemente nuevas protecciones para sus dispositivos y datos».

  Se acerca Windows 10 22H2, esto es todo lo que sabemos

En inglés, esta declaración se traduce aproximadamente como «¡Vaya! Este es un ataque a nivel estatal contra un individuo, por su nombre. Somos buenos, por supuesto, y el iPhone ofrece la mejor seguridad que existe». todos los dispositivos móviles de consumo. Pero córtenos un maldito descanso. Ningún dispositivo móvil de consumo podría haber detenido este ataque multimillonario. Además, este tipo de ataques son bastante raros. Podemos proteger a los usuarios contra el tipo de ataques que el 99,99% de ellos realmente experimentará».

Ese es un buen punto.

Los dispositivos de consumo no están reforzados como deben serlo para proyectos sensibles militares, gubernamentales o incluso corporativos. El BlackBerry de años pasados ​​era particularmente seguro, para su época, pero ni siquiera era un poco resistente. Recuerde que el presidente Obama amaba su BlackBerry y sus guardias de seguridad no le permitieron usarlo hasta que estuvo severamente restringido.

De la misma manera que hoy en día pocas plataformas de seguridad empresarial pueden bloquear un ataque persistente de estado-nación, al menos no por mucho tiempo, no es realista afirmar que un iPhone normal podría defenderse contra un ataque masivo dirigido al dispositivo de una sola persona.

Este es un principio fundamental de toda ciberseguridad. La mayoría de los atacantes son algo racionales y prácticos, y tienen negocios que administrar y ganancias que obtener. Por lo general, tendrán cientos de objetivos activos y solo pueden justificar el costo de atacar uno durante tanto tiempo hasta que tenga sentido darse por vencido y pasar al siguiente objetivo. Cada persona o empresa necesita tener un tamaño de seguridad adecuado para el tipo de ataques que probablemente les afectará.

  Más de 20 cambios de iOS 15 que te ayudan a hacer las cosas

Si un atacante tiene un contrato para acceder a su teléfono personal y tiene un presupuesto de $ 25 millones para hacerlo, puede darse el lujo de tener un equipo de malhechores atacando su dispositivo de 50 maneras diferentes las 24 horas del día, los 7 días de la semana, durante semanas hasta pasó. Ningún dispositivo de consumo ha sido diseñado para sobrevivir a este nivel de ataque, ya que rara vez es rentable para los atacantes.

En este caso, lo fue.

Entonces, si bien los titulares se centraron en la forma en que los dispositivos Apple e iOS normalmente seguros se vieron afectados, en este caso está claro que Apple no hizo nada malo. Actuó apropiadamente, dadas las circunstancias (y es casi seguro que está tratando de averiguar qué sucedió y arreglar las fallas que permitieron que se instalara Pegasus en primer lugar).

Fuente

Etiquetas

Comparte en:

Ultimos Post

Categorias

Lorem ipsum dolor sit amet, consectetur adipiscing elit eiusmod tempor ncididunt ut labore et dolore magna
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore